shell injection o falso positivo

Iniciado por charlymd, 26 Junio 2015, 00:26 AM

0 Miembros y 2 Visitantes están viendo este tema.

charlymd

El otro día estaba probando el buscador de una página: cuando ingresaba el carácter & me tiraba el típico error 404 de una página realizada  en asp, aunque no podría asegurar que estuviera programada en asp porque se escondía la extensión.  Más tarde, cuando testeé el sitio con Vega, el resultado fue que el buscador de la página, supuestamente, era vulnerable a Shell injection. La pregunta es obvia, ¿cómo se explota esta vulnerabilidad en asp?.
Alguien sabe cómo correr comandos desde una página asp, aunque, como dije, no estoy seguro de que esté programada en asp. Por otra parte, intenté inyectar comandos asp como, por ejemplo, response.write("Hola Mundo") pero no resultó, ahora sospecho que puede ser un falso positivo. Entonces, la pregunta sería: ¿cómo compruebo si se trata de un falso positivo? y ¿cómo exploto Shell injection?.
Desde ya, gracias.


engel lex

que tal si intentas montar en un servidor, local o como quieras, tu propia pagina en asp y pruebas las posibles vulnerabilidades antes de atacar algo a ciegas y sin conocimiento
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

charlymd

#2
Soy culpable. Tengo el extraño y raro comportamiento de optar por lo más fácil.
De todas formas, tenes razón.

Shell Root

Shell Injection no tiene que ver más con el tema de comandos hacia el servidor? No entiendo para que inyectas codigo asp.

:http://www.golemtechnologies.com/articles/shell-injection#shell-injection-overview
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

sqln00b

Buenas, vengo a preguntar. Según mi poca experiencia Shell Injection se refiere a subir una shell vía SQL ¿No?

Es decir ¿En MySQL el comando sería algo así?

SELECT '<?php system($_GET['cmd']) ?>' INTO DUMPFILE '/../../../shell.php'

Una vez que creé el archivo en el servidor (evidentemente en un lugar accesible) puedo llamar directamente a la shell.

localhost/shell?cmd=cat /etc/passwd

¿O es otro tipo de ataque? :-[